Logo Revista Mercado
[stock_market_widget type="ticker-quotes" template="background" color="blue" assets="AAPL,GOOG,FB,TSLA,PYPL,MSFT,AMZN,INTC,CMCSA" speed="50" direction="left" pause="true" api="yf" style="background: #000100;font-size:13px;padding-bottom: 0;"]
  • Rankings
  • Mercado Women
  • Economía
  • Salud
  • Tecnología
  • Mercado Interview
  • Suscríbete
No Result
View All Result
  • Rankings
  • Mercado Women
  • Economía
  • Salud
  • Tecnología
  • Mercado Interview
  • Suscríbete
Revista Mercado
No Result
View All Result
Home Tecnología

El acelerómetro: La poca conocida brecha de seguridad en smartphones

Subestiman al acelerómetro, un sensor dentro del smartphone que mide la fuerza de los movimientos de su usuario. No obstante, este anodino y desconocido sistema puede ser la puerta de entrada para que ultrajen tu privacidad.

by Paola Ferreras
22 octubre, 2021
in Tecnología
0
22 octubre 2021

En la jungla de sensores y componentes que habita bajo la carcasa de los móviles modernos, el acelerómetro es prácticamente la hermana tonta. Con el sistema de GPS registrando nuestra ubicación, la cámara convertida en una ventana a nuestras vidas y la conexión a internet poniéndonos a tiro de un mundo de ciberamenazas, ¿quién se va a preocupar por proteger el triste sensor que mide la fuerza y la aceleración que se aplican al mover el dispositivo?

Tan secundario es su papel que las aplicaciones que instalamos en el teléfono ni siquiera requieren permisos específicos para acceder a él. Pero el riesgo existe: de las vibraciones que registra el acelerómetro puede inferirse la identidad de los hablantes e incluso el contenido de la conversación.

Lo ha comprobado un equipo de investigadores del SPIES Lab, de la Universidad de Alabama en Birmingham, con la colaboración de WINLAB, de la Universidad de Rutgers. El ataque que han diseñado, bautizado como Spearphone, recoge el impacto de las reverberaciones de los altavoces en el acelerómetro y las procesa con técnicas de aprendizaje automático para extraer información sensible como el género del hablante o su identidad.

Además, aplicaron técnicas de reconocimiento y reconstrucción del lenguaje para extraer más información de la conversación. Y todo eso sin requerir acceder al micrófono, que sí necesitaría un permiso explícito. ¿Por qué es tan fácil acceder al acelerómetro? Lo normal es que este componente no maneje información sensible, sus medidas se emplean para implementar funciones secundarias como ajustar la orientación de la pantalla o contar pasos.

“Nos centramos en la privacidad de la conversación porque muchos móviles y otros dispositivos inteligentes se controlan por voz”, explica Abishek Anand, uno de los responsables del estudio. “Nos enfocamos particularmente en los smartphones por su uso masivo y el creciente número de sensores de alta precisión que incorporan”. Además del uso del manos libres en llamadas telefónicas y de nuestras interacciones con asistentes de voz, otro escenario susceptible de ser espiado es la reproducción de notas de voz enviadas por mensajería instantánea.

Convertir un acelerómetro cualquiera en un acelerómetro indiscreto no es sencillo, puesto que exige conocimientos técnicos que permitan obtener y explotar las medidas del sensor. Pero, advierten los investigadores, no es tan complicado: para demostrarlo, se limitaron a emplear técnicas prediseñadas, como algoritmos de clasificación estándar, que no requieren mucho entrenamiento ni grandes recursos de computación. Esto supone que el ataque sea accesible incluso para atacantes de bajo nivel. “Además, utilizamos una herramienta de aprendizaje automático de código abierto (Wenka), que exige escribir muy poco código desde la perspectiva del atacante”.

¿Cómo funciona Spearphone? En el escenario propuesto por los investigadores, los atacantes lograrían acceder la información recopilada por los sensores de movimiento. (tso)

Suscríbete a la revista y regístrate a nuestros newsletters para recibir el mejor contenido en tu buzón de entrada.


Related Posts

Bill Gates Inteligencia Artificial
Tecnología

La era de la Inteligencia Artificial. Esto opina Bill Gates

22 marzo, 2023
amazon y starlink competiran por el negocio del internet satelital
Tecnología

Bezos vs Musk, duelo en el espacio exterior

15 marzo, 2023
ChatGPT4
Tecnología

GPT-4. Estas son las novedades de la actualización del chat de Inteligencia Artificial

15 marzo, 2023
los usuarios de apple music podran disfrutrar desde el 28 de marzo de la nueva aplicacion de musica clasica
Tecnología

El mayor catálogo de música clásica, en sonido de alta calidad; lo nuevo de Apple

9 marzo, 2023
estas son las tendencias tecnologicas que se extraen del tech trends 2023 de deloitte
Tecnología

«Tech Trends»: Las 6 tendencias tecnológicas para 2023 de Deloitte

7 marzo, 2023
el informe sobre investigacion en tecnologia del futuro refleja el dominio de china sobre estaods unidos en la materia
Tecnología

China vs EE.UU: ¿quién lidera la investigación en tecnología del futuro?

3 marzo, 2023
Load More
Next Post

Emprender y ahorrar, ¿cómo se puede lograr un balance armonioso?

Pedro Malagón sentado en un sofá rodeado de piezas de su colección.

Pasión, sensibilidad y arte: El estilo de vida de Pedro Delgado

McGregor y su exclusiva colección de relojes con diseños exóticos

En la jungla de sensores y componentes que habita bajo la carcasa de los móviles modernos, el acelerómetro es prácticamente la hermana tonta. Con el sistema de GPS registrando nuestra ubicación, la cámara convertida en una ventana a nuestras vidas y la conexión a internet poniéndonos a tiro de un mundo de ciberamenazas, ¿quién se va a preocupar por proteger el triste sensor que mide la fuerza y la aceleración que se aplican al mover el dispositivo?
Tan secundario es su papel que las aplicaciones que instalamos en el teléfono ni siquiera requieren permisos específicos para acceder a él. Pero el riesgo existe: de las vibraciones que registra el acelerómetro puede inferirse la identidad de los hablantes e incluso el contenido de la conversación.
Lo ha comprobado un equipo de investigadores del SPIES Lab, de la Universidad de Alabama en Birmingham, con la colaboración de WINLAB, de la Universidad de Rutgers. El ataque que han diseñado, bautizado como Spearphone, recoge el impacto de las reverberaciones de los altavoces en el acelerómetro y las procesa con técnicas de aprendizaje automático para extraer información sensible como el género del hablante o su identidad.
Además, aplicaron técnicas de reconocimiento y reconstrucción del lenguaje para extraer más información de la conversación. Y todo eso sin requerir acceder al micrófono, que sí necesitaría un permiso explícito. ¿Por qué es tan fácil acceder al acelerómetro? Lo normal es que este componente no maneje información sensible, sus medidas se emplean para implementar funciones secundarias como ajustar la orientación de la pantalla o contar pasos.
“Nos centramos en la privacidad de la conversación porque muchos móviles y otros dispositivos inteligentes se controlan por voz”, explica Abishek Anand, uno de los responsables del estudio. “Nos enfocamos particularmente en los smartphones por su uso masivo y el creciente número de sensores de alta precisión que incorporan”. Además del uso del manos libres en llamadas telefónicas y de nuestras interacciones con asistentes de voz, otro escenario susceptible de ser espiado es la reproducción de notas de voz enviadas por mensajería instantánea.
Convertir un acelerómetro cualquiera en un acelerómetro indiscreto no es sencillo, puesto que exige conocimientos técnicos que permitan obtener y explotar las medidas del sensor. Pero, advierten los investigadores, no es tan complicado: para demostrarlo, se limitaron a emplear técnicas prediseñadas, como algoritmos de clasificación estándar, que no requieren mucho entrenamiento ni grandes recursos de computación. Esto supone que el ataque sea accesible incluso para atacantes de bajo nivel. “Además, utilizamos una herramienta de aprendizaje automático de código abierto (Wenka), que exige escribir muy poco código desde la perspectiva del atacante”.
¿Cómo funciona Spearphone? En el escenario propuesto por los investigadores, los atacantes lograrían acceder la información recopilada por los sensores de movimiento. (tso)

Suscríbete a la revista y regístrate a nuestros newsletters para recibir el mejor contenido en tu buzón de entrada.

No Result
View All Result
  • Rankings
  • Mercado Women
  • Suscríbete
  • Economía
  • Perfiles
  • Tecnología
  • Mercado Events
  • Newsletters
  • Podcast
  • Videos

© 2020 Revista Mercado.

Ver carrito Finalizar compra Seguir comprando